• بواسطة x32x01 ||
هذا الريبو هو إعادة كتابة كاملة wifite ، نص بايثون لتدقيق الشبكات اللاسلكية.

يقوم Wifite بتشغيل أدوات التدقيق اللاسلكي الحالية من أجلك.
توقف عن حفظ حجج الأوامر والمفاتيح!

تم تصميم Wifite لاستخدام جميع الطرق المعروفة لاسترداد كلمة مرور نقطة وصول لاسلكية (جهاز توجيه).
تشمل هذه الطرق:
  1. WPS: هجوم Pixie-Dust غير المتصل
  2. WPS: هجوم PIN القوة الغاشمة عبر الإنترنت
  3. WPA: برنامج WPA Handshake Capture + الكراك في وضع عدم الاتصال.
  4. WPA: برنامج PMKID Hash Capture + الكراك في وضع عدم الاتصال.
  5. WEP: مختلف الهجمات المعروفة ضد WEP، بما في ذلك تجزئة ، قطع الرؤوس ، aireplay ، الخ
قم بتشغيل wifite ، وحدد أهدافك ، وسيبدأ Wifite تلقائيًا في محاولة التقاط أو كسر كلمة المرور.

أنظمة التشغيل المدعومة
تم تصميم Wifite خصيصًا لأحدث إصدار من Kali Linux . ParrotSec مدعوم أيضًا.

توزيعات اختبار القلم الأخرى (مثل BackBox أو Ubuntu) بها إصدارات قديمة من الأدوات التي يستخدمها Wifite.
لا تتوقع دعمًا إلا إذا كنت تستخدم أحدث إصدارات
الأدوات المطلوبة ، وكذلك برامج التشغيل اللاسلكية المصححة التي تدعم الحقن

الأدوات المطلوبة
أولاً وقبل كل شيء ، ستحتاج إلى بطاقة لاسلكية قادرة على "وضع الشاشة" وحقن الحزمة (راجع
هذا البرنامج التعليمي للتحقق مما إذا كانت بطاقتك اللاسلكية متوافقة
وأيضًا هذا الدليل ). تتوفر العديد من البطاقات اللاسلكية الرخيصة التي يتم توصيلها بمنفذ USB من المتاجر عبر الإنترنت.

ثانيًا ، يتم دعم أحدث إصدارات هذه البرامج فقط ويجب تثبيتها حتى يعمل Wifite بشكل صحيح:

مطلوب:
  • python : Wifite متوافق مع كل من python2 و python3 .
  • iwconfig : لتحديد الأجهزة اللاسلكية الموجودة بالفعل في وضع المراقبة.
  • ifconfig : لبدء / إيقاف الأجهزة اللاسلكية.
  • Aircrack-ng جناح يتضمن:
    • airmon-ng : لتعداد وتمكين وضع الشاشة على الأجهزة اللاسلكية.
    • aircrack-ng : لتكسير ملفات WEP .cap والتقاط مصافحة WPA.
    • aireplay-ng : لإلغاء نقاط الوصول وإعادة تشغيل ملفات الالتقاط وهجمات WEP المختلفة.
    • airodump-ng : للمسح المستهدف وتوليد ملف الالتقاط.
    • packetforge-ng : لتزوير ملفات الالتقاط.
اختياري ، لكن يوصى به:
  • tshark : للكشف عن شبكات WPS وفحص ملفات التقاط المصافحة.
  • reaver : لهجمات WPS Pixie-Dust والقوة الغاشمة.
    • ملاحظة: wash يمكن استخدام أداة Reaver للكشف عن شبكات WPS إذا tshark لم يتم العثور عليها.
  • bully : لهجمات WPS Pixie-Dust والقوة الغاشمة.
    • بديل لريفر. حدد --bully لاستخدام Bully بدلاً من Reaver.
    • يستخدم الفتوة أيضًا لجلب PSK إذا reaver لم يستطع بعد تكسير WPS PIN.
  • coWPAtty : للكشف عن التقاط المصافحة.
  • pyrit : للكشف عن التقاط المصافحة.
  • hashcat : لتكسير تجزئات PMKID.
    • hcxdumptool : لالتقاط تجزئات PMKID.
    • hcxpcaptool : لتحويل لقطات حزمة PMKID إلى hashcat تنسيق.
التنصيب و تشغيل Wifite
Code:
apt update && apt upgrade -y
apt install python git -y
git clone https://github.com/derv82/wifite2
cd wifite2
sudo ./Wifite.py

تثبيت Wifite
للتثبيت على جهاز الكمبيوتر الخاص بك (بحيث يمكنك التشغيل wifite من أي محطة طرفية) ، قم بتشغيل:
Code:
sudo python setup.py install

وهذا تثبيت wifite لـ /usr/sbin/wifite والتي ينبغي أن تكون في مسار المحطة الخاصة بك.

ملاحظة: الإزالة ليست سهلة . الطريقة الوحيدة لإلغاء التثبيت هي تسجيل الملفات المثبتة بواسطة الأمر أعلاه وإزالة تلك الملفات:
Code:
sudo python setup.py  install --record files.txt \ &amp& cat files.txt  | xargs sudo rm \ && rm -f files.txt

قائمة الميزات الموجزة
  • القبض على PMKID التجزئة (تمكين بواسطة الافتراضي، قوة مع: --pmkid )
  • هجوم WPS Offline Brute-Force المعروف أيضًا باسم "Pixie-Dust". (تمكين بواسطة الافتراضي، قوة مع: --wps-only --pixie )
  • هجوم WPS Online Brute-Force المعروف أيضًا باسم "هجوم PIN". (تمكين بواسطة الافتراضي، قوة مع: --wps-only --no-pixie )
  • WPA / 2 غير متصل القوة الغاشمة هجوم عبر 4 في اتجاه القبض على المصافحة (تمكين افتراضيا، قوة مع: --no-wps )
  • المصافحات بالتحقق من صحة ضد pyrit ، tshark ، cowpatty ، و aircrack-ng (عند توفرها)
  • هجمات WEP المختلفة (إعادة ، chopchop ، جزء ، hirte ، p0841 ، كافيه لاتيه)
  • يقوم تلقائيًا بإزالة نقاط الوصول المخفية أثناء المسح أو الهجوم.
    • ملاحظة: يعمل فقط عندما تكون القناة ثابتة. يستخدم -c <channel>
    • تعطيل هذا باستخدام --no-deauths
  • دعم 5 جيجا هرتز لبعض البطاقات اللاسلكية (عبر -5 التبديل).
    • ملاحظة: بعض الأدوات لا تعمل بشكل جيد على قنوات 5 جيجاهرتز (على سبيل المثال aireplay-ng )
  • مخازن كلمات المرور المتصدعة ومصافحة الدليل الحالي ( --cracked )
    • يتضمن معلومات حول نقطة الوصول المتصدعة (الاسم ، BSSID ، التاريخ ، إلخ).
  • من السهل محاولة كسر المصافحة أو تجزئات PMKID على قائمة الكلمات ( --crack )
ما هو الجديد؟
مقارنة هذا الريبو بـ "الزوجة القديمة" @ https://github.com/derv82/wifite
  • أقل المشاكل
    • إدارة عملية أنظف. لا تترك العمليات تعمل في الخلفية (القديم wifite كان سيئًا بشأن هذا).
    • لم يعد "نصًا واحدًا مترابطًا". لديه اختبارات وحدة العمل. طلبات السحب أقل إيلامًا!
  • سرعة
    • يتم تحديث نقاط الوصول المستهدفة كل ثانية بدلاً من كل 5 ثوانٍ.
  • صحة
    • يعرض مستوى الطاقة الحقيقي للهدف المهاجم حاليًا.
    • يعرض مزيدًا من المعلومات أثناء الهجوم (على سبيل المثال ،٪ أثناء هجمات WEP chopchop ، مؤشر خطوة Pixie-Dust ، إلخ)
  • تعليمي
    • يعرض --verbose الخيار (قابل للتوسيع إلى -vv أو -vvv ) الأوامر التي يتم تنفيذها وإخراج تلك الأوامر.
    • يمكن أن يساعد هذا في تصحيح أخطاء Wifite التي لا تعمل من أجلك. أو يمكنك معرفة كيفية استخدام هذه الأدوات.
  • تطوير أكثر نشاطا.
  • دعم Python 3.
  • لافتة ASCII جديدة حلوة.
  • بعض وسيطات سطر الأوامر ( --wept ، --wpst ومفاتيح أخرى مربكة).
    • لا يزال بإمكانك الوصول إلى بعض هذه الخيارات الغامضة ، حاول wifite -h -v
ما الجديد؟
  • (في الغالب) متوافق مع الإصدارات السابقة مع wifite الحجج الأصلية .
  • نفس الواجهة النصية التي يعرفها الجميع ويحبها.
 

المشاركات المتشابهة

الردود
0
المشاهدات
8
الردود
0
المشاهدات
10
الردود
0
المشاهدات
10
الردود
0
المشاهدات
11
الردود
0
المشاهدات
10
الوسوم : الوسوم
termux wifite أختراق الشبكات أختراق الشبكات اللاسلكية أختراق الوايرلس تطبيق termux تطبيق تيرمكس تيرمكس
عودة
أعلى